Консорциум разработчиков программного обеспечения для интернет-систем (Internet Systems Consortium, ISC) выпустил патч для уязвимости типа DoS, которой подвержены многочисленные версии протокола DHCP. Как сказано в бюллетене ISC, данный баг присутствует почти во всех клиентах, релеях и большинстве серверов DHCP, работающих в среде IPv4.

«Плохо сформированный пакет с невалидным полем длины UDP-датаграммы при использовании IPv4 может вызвать аварийное прекращение выполнения задачи DHCP-сервером, клиентом или программой-ретранслятором», — поясняют активисты.

Протокол DHCP позволяет хостам автоматически получать IP-адрес и другую информацию, необходимую для настройки. DHCP используют все клиенты Windows и большинство Windows-серверов, которые когда-либо развертывались со времен Windows 98. Применение DHCP, к примеру, освобождает администратора Windows от необходимости вручную настраивать IP-адреса для всех подключенных к сети компьютеров.

Закрываемая ныне уязвимость, по свидетельству ISC, неопасна для серверов, клиентов и релеев, способных обрабатывать лишь unicast-пакеты, хотя такие настройки весьма нетипичны. «На самом деле данная уязвимость актуальна далеко не для всех сборок, потенциально ей подверженных, — признают в ISC. — Однако, поскольку определить или спрогнозировать необходимость апгрейда затруднительно, мы рекомендуем исходить из того, что все сборки уязвимы».

Активных эксплойтов к обнаруженной бреши пока не замечено. Нет и готовых рецептов для временного исправления ситуации, можно лишь принять некоторые меры по уменьшению рисков. Системным администраторам рекомендуется незамедлительно произвести апгрейд до DHCP версии 4.1-ESV-R12-P1 или 4.3.3-P1.

Категории: Главное, Уязвимости